Anti Nouvel Ordre Mondial

Alliance spirituelle contre la subversion mondialiste. Forum d'éveil des consciences par le partage des connaissances et l'esprit de solidarité.
 
PortailLLP site officielAccueilRechercherS'enregistrerConnexion

Partagez | 
 

 OPSEC et les informations contradictoires

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
Invité
Invité



MessageSujet: OPSEC et les informations contradictoires   25/5/2010, 20:12

Vous vous doutez bien que les services de renseignements ne vont pas nous laisser découvrir tranquillement la vérité, à savoir la gouvernance par les multinationales et la propagande tout ça. Alors il faut s'attendre à ce qu'ils mettent en oeuvre de la sécurité opérationnelle (OPSEC). Voilà une traduction, extraite d'un site gouvernemental (lien).

Introduction à la Sécurité Opérationnelle An Operational Security (OPSEC)

"Même des menu détails devrait avoir leur place dans notre collection, parce que les choses de nature apparemment futile, quand jointes avec d'autres de source plus sérieuses, peuvent mener à une conclusion précieuse."

— George Washington, connu pour pratiquer l'OPSEC


Qu'est-ce que la Sécurité Opérationnelle (OPSEC) ?

Le Puzzle du Renseignement

La collecte de renseignements et l'analyse ressemble beaucoup à l'assemblage d'un puzzle. Les collecteurs sont tout à fait conscients de l'importance d'obtenir des petits bouts d'informations (les "pièces" du puzzle) de sources variées et de les assembler pour former l'image globale.

La base de l'OPSEC

La base de l'OPSEC est que l'accumulation d'éléments de d'information sensible déclassifié peut révéler des informations classifiées.

But de l'OPSEC

Le but de l'OPSEC, en tant que programme de contre-mesures, est d'empêcher l'adversaire l'accès aux pièces du puzzle de renseignements.

Origine de l'OPSEC

Il n'y a rien de nouveau à propos de principes sous-jacent à l'OPSEC. En fait, nous pouvons retrouver des pratiques OPSEC jusqu'à l'époque coloniale et la révolution américaine.

Cependant, l'OPSEC comme méthodologie, est apparu durant la guerre du Vietnam quand un petit groupe d'individus se sont vu assigné la mission de trouver comme l'ennemi obtenait des information au sujet de certaines opérations de combat dans le Sud-Est asiatique. L'équipe fut eu le nom de code "Dragon Pourpre".

Il devint apparent à l'équipe que bien que des programmes de contre-mesures de sécurité et de renseignement traditionnelles existaient, se reposer seulement sur ces derniers était insuffisant pour empêchant que des informations critiques arrivent à l'ennemi -- notamment les informations et indicateurs concernant les intentions et les capacités. Le groupe conçu et développa une méthodologie pour analyser les opérations U.S. de point de vue adverse pour découvrir comme l'information était obtenue.

L'équipe recommanda alors des actions correctives. Le projet fut couronné de succès, et pour donner un nom à ce qu'ils avaient fait, ils proposèrent le terme "Sécurité des opérations".

OPSEC et activités gouvernementales

Au cours des années, il devint de plus en plus apparent que l'OPSEC avait des utilisations dans presque tout les programmes gouvernementaux qui nécessitait de protéger une information pour assurer l'efficacité des programmes. Les professionnels de l'OPSEC modifièrent et améliorèrent les techniques basées sur l'expérience acquise avec beaucoup d'organisations différents et dans des domaines bien éloigné des opérations de combat militaire.

Aujourd'hui, OPSEC est applicable aussi bien pour des activités administratives ou de recherche et développement que pour des opérations de combat. Si OPSEC n'est pas intégré ans les activités sensibles et classifiées, il y a des chances que l'on puisse obtenir des informations significatives sur les capacités et les limitations. Il aurait sans doute été difficle pour l'équipe "Dragon Pourpre" d'imaginer que, 20 ans plus tard, leur méthodologie deviendrait un programme national américain.

OPSEC à la maison

Vous avez sans doute pratiqué OPSEC dans votre vie personnelle sans le savoir. Quand vous allez partir en vacances, avez vous déjà :

- arrêté la distribution de journal pour éviter qu'il s'empile à l'extérieur donnant un signe que vous n'êtes pas à la maison?
- demandé à vos voisins de prendre votre courier pour ne pas que la boîte soit pleine, indiquant aussi que vous êtes parti?
- connecté les lumières de votre porche ou à l'intérieur à un minuteur pour qu'elles s'allument à des heures prédéfinies pour donner l'impresison qu'il y a quelqu'un à la maison?
- Laissé un véhicule garé dans l'allée?
- Connecté une radio à un minuteur pour qu'elles s'allument à divers moment pour faire entendre comme si quelqu'un était à l'intérieur?

Eh bien, devinez quoi? Vous avez pratiqué OPSEC!

L'information critique est ici évidente - nous ne voulons pas que quiconque sache que la maison est inoccupée. Aucune des actions (contre-mesures) listées plus haut ne dissimule vraiment le fait que votre résidence est inoccupée. Un journal sur la pelouse ou dans l'allée ne signifie pas nécessairement que personne n'est à la maison. Ce ne sont que des indicateurs pour l'adversaire. Cet indicateur, combiné avec d'autres indicateurs (pas de lumière à l'intérieur la nuit, la boite au lettre pleine, etc.) donneront à l'adversaire l'information nécessaire pour arriver à une conclusion avec une certain niveau de confiance. Dans ce cas, plus il y a d'indicateurs que l'adversaire peut observer, plus le niveau de confiance dans ses conclusions est élevé. Quand vous éliminez ces indicateurs, vous avez plus de chances de vous assurer que votre maison n'est pas cambriolée pendant que vous êtes parti.

Le même chose a lieu au travail. Vous devez protéger des informations critiques et éliminer les indicateurs disponible pour l'adversaire.
The critical information here is obvious - we do not want anyone to know the house is unoccupied. None of the actions (countermeasures) listed above directly conceal the fact that your residence is unoccupied. A newspaper on the lawn or driveway does not necessarily mean no one is at home. Newspapers in the yard or driveway are only an indicator to the adversary. That indicator, combined with other indicators, (no internal lights at night, mail stuffed in the mailbox, etc.) will provide the adversary with the information needed to reach a conclusion with an acceptable level of confidence. In this case, the more indicators that the adversary is able to observe, the greater the level of confidence in his/her conclusion. When you eliminate these indicators, you have a much better chance of ensuring that your home is not burglarized while you are away.

The same holds true at your place of work. We must protect our critical information and eliminate indicators available to the adversary.


Un poster de la 2ème guerre mondiale demandant de ne pas transmettre les informations, principe encore d'actualité de nos jours.

LES CINQ ETAPES DU PROCESSUS OPSEC

NSDD 298 formalisé OPSEC et le décrivit comme un processus en 5 étapes:
- identifier l'information critique à protéger
- analyser les menaces
- analyser les vulnérabilités
- évaluer les risques
- appliquer des contre-mesures

Identification des informations critiques

La base du processus OPSEC est de déterminer quelle information, si disponible à un ou plusieurs adversaires, pourrait endommager la capacité de l'organisation à mener à bien efficacement ses opérations ou activités. Cet information critique constitue le "coeur secret" de l'organisation, c'est-à-dire, les quelques pépites d'information qui sont cruciales pour l'activité spécifique ou mission de l'organisation. L'information critique est en principe classifiée, ou au minimum protégée comme une information déclassifiée sensible.

Analyse des menaces

Savoir qui sont les adversaires et quel information ils ont besoin pour atteindre leurs objectifs est essentiel pour déterminer quelle information est vraiment critique pour l'efficacité de la mission de l'organisation. Dans toute situation, il est probable qu'il y ait plus d'un adversaire et chacun peut être intéressé par différents types d'information. La capacité de l'adversaire à collecter, traiter, analyser et utiliser l'information, c'est-à-dire la menace, est ainsi déterminée.

Analyse des vulnérabilités

Déterminer les vulnérabilités de l'organisation met en oeuvre des systèmes d'analyse de la façon dont l'opération ou l'activité est menée par l'organisation. L'organisation et l'activité doit être vue du point de vue des adversaires, fournissant ainsi la base de la compréhension de comment l'organisation opère et quels sont les vrai, plutôt qu'hypothétiques, vulnérabilités.

Evaluation des risques

Les vulnérabilités et les menaces spécifiques doivent être mises en correspondances. Quand les vulnérabilités sont importantes et que la menace adverse est évidente, le risque d'utilisation par l'adversaire est attendu. Ainsi, la plus haute priorité est assignée et des actions correctives sont prises. Quand la vulnérabilité est faible et que l'adversaire a une capacité de collection marginale, la priorité est considéré comme basse.

Application de contre-mesures

Les contre-mesures sont développées afin d'éliminer les vulnérabilités, les menaces, ou l'utilité de l'information pour l'adversaire. Les contre-mesures possibles devraient inclure des alternatives qui peuvent varier en efficacité, faisabilité, et coût. Les contre-mesures peuvent inclure tout ce qui est susceptible de marcher dans une situation particulière. La décision d'implanter ou non des contre-mesures doit être basée sur une analyse coût/bénéfice et une évaluation des objectifs pour le programme dans son ensemble.
Revenir en haut Aller en bas
Bardamu
Admin
avatar

Nombre de messages : 6049
Age : 59
Date d'inscription : 01/07/2008

MessageSujet: Re: OPSEC et les informations contradictoires   25/5/2010, 22:57

Passionnant Worldpeace, un sujet vraiment très utile et à creuser !

N'est-il pas remarquable que certains modes opératoires du coté obscu... pardon Embarassed , gouvernemental Razz nous soit dévoilés et par là même nous offrent (une fois écartées les fausses infos destinés à nous induire en erreur) des outils pertinents qui nous permettent à notre tour d'analyser et comprendre les manœuvres de l'ennemi, ses points forts et donc immanquablement, ses points faibles.
Mesures, contre mesures, on se croirait dans un jeu de guerre ! D'ailleurs s'en est une,non ?

Un de ces points faibles, c'est l'orgueil. C'est souvent cette tare qui conduit quelques collaborateurs de l'Empire à faire leur coming-out et à livrer via une interview improvisée ou encore une biographie pleine de suffisance (écrite les trois quart du temps par un nègre) des éléments qui peuvent se révéler très utiles à qui sait faire preuve d'attention... Gare aux manipulations, elles sont légions dans ces circonstances !

_________________
Mon passé, Ô Seigneur, à Ta Miséricorde, mon présent à Ton Amour, mon avenir à Ta Providence.  Padre Pio

Or, si les rituels sont les vêtements du croyant, sa véritable religion ne se situe que dans son cœur. Rahma Alayoubi
                                                                   
Info importante : Je n'ai rien à voir avec le Bardamu qui officie sur le site llp.org et encore moins celui qui officiait sur Quenel+.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
nemandi

avatar

Nombre de messages : 654
Date d'inscription : 20/05/2009

MessageSujet: Re: OPSEC et les informations contradictoires   26/5/2010, 00:20

Petite question: Est-ce que l'OPSEC est un complément au COINTELPRO, ou est-il inhérent, voire un sous-programme de ce dernier; ou pourquoi pas un sur-programme?
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.dailymotion.com/nemandi
Invité
Invité



MessageSujet: Re: OPSEC et les informations contradictoires   2/6/2010, 22:01

OPSEC est en fait une méthodologie. Mais son apparition est dans les mêmes eaux que COINTELPRO, alors il se peut que COINTELPRO soit une application d'OPSEC en politique intérieure.
Revenir en haut Aller en bas
Invité
Invité



MessageSujet: Re: OPSEC et les informations contradictoires   2/6/2010, 22:23

Nous avons donc deux éléments.

NWO : la gouvernance mondiale par les multinationales.

OPSEC : méthode pour se prémunir des dangers que peut encourir une structure si des informations sensibles sont acquises par des adversaires à cette structure.

La capacité à collecter, traiter et utiliser l'information est considérée comme la menace, le fait que l'organisation puisse être destabilisée grâce à ces informations est considérée comme la vulnérabilité, et le fait qu'il y ait à la fois menace et vulnérabilité est considérée comme le risque.

En l'occurence, il n'y a pas une structure, mais des structures (gouvernements, multinationales, médias, entreprises de renseignement, entreprises de relations publiques, cercles de réflexions, groupes plus informels). Les élites des ces structures partagent des intérêts communs ou similaires. On peut raisonnablement supposer qu'ils mettent en oeuvre des programmes OPSEC.

Les contres-mesures mises en place servent à éviter les risques, en empêchant les adversaires de se procurer les informations sensibles ou en rendant la structure moins vulnérable à la découverte de ces informations. Il est autant utile pour une structure d'empêcher l'accès aux informations que de les rendre inutiles aux adversaires.

Si on applique au NWO ces considérations, on arrive à l'idée que :
1. les informations sensibles sont cachées comme faire se peut
2. la possession des informations sensibles est rendue inutilisable

Les média évitent soigneusement certains sujets sensibles, comme le pouvoir du capital, les influences, les experts invités qui travaillent pour les multinationales, l'implication des multinationales et des services de renseignements dans les dictatures et les troubles dans les pays étrangers etc. Cependant, il est impossible de complètement dissimuler les projets des multinationales, et ne jamais en parlant éveillerait la suspicion à leur égard. Les média ne peuvent donc garder le silence que dans une certaine mesure, disons à 95%. Il y a donc, en termes OPSEC, une menace, qui ne peut pas être complètement évitée par les élites.

Le silence télévisuel permet d'éviter que la masse des gens soit au courant de l'essentiel, même si les gens se doutent bien que les média ne racontent qu'une partie de la vérité. En cas de scandale autour d'un sujet sensible, il est donc nécessaire de gérer l'événement et de le canaliser vers d'autres directions, plus inoffensives.

L'accès aux informations sensibles étant possible, pour éviter que cela représente un risque, on en déduit une stratégie pour rendre ces informations inutilisables. Je dirais que schématiquement, il y a trois approches :
1. mélanger les informations sensibles avec de fausses informations
2. discréditer les gens qui s'expriment par des techniques rhétoriques et justifier ainsi de les écarter du débat
3. destabiliser les individus et les organisations dont ils font partie, monter les adversaires les uns contre les autres

Mélanger les informations : cela rend la recherche plus difficile, détourne des informations réelles "pures" et amene les chercheurs de vérité à croire en même temps des informations vraies et en même temps des informations fausses, qui serviront à les discréditer s'ils s'expriment publiquement. Et même si une personne s'exprime en faisant le tri, elle pourra être désignée comme représentant l'amalgame créé pour l'occasion. Cela nous amène au deuxième point.

Discréditer : on peut suggérer que la personne qui s'exprime affirme autre chose en créant un amalgame, même si la personne ne l'a pas fait. D'autre part, on peut discréditer avec des techniques rhétoriques permettant de démontrer à tout les coups que la personne a des qualités intrinsèques malfaisantes.

Destabiliser : de nombreuses techniques, utilisant des moyens légaux (contrôles fiscaux, monter les gens les uns contre les autres) et illégaux (cambriolage, espionnage, diffamation) mais couvert par le secret défense. Dans le cas où un tel programme gouvernemental est découvert, il est simplement arrêté, et d'autres peuvent être mis en route.

Amalgames (approche 1 et 2)

Les amalgames rassemblent deux informations, une vraie A, une information piège B permettant une contre-mesure C.

Exemple d'amalgames :
- utilisation de la franc-maçonnerie à des fins illégales (A) et considérer que la franc-maçonnerie est une organisation sataniste (B) permettant d'accuser les personnes d'antimaçonnisme (C).
- politique étrangère d'Israël immorale (A) et considérer qu'un état juif est un problème (B) permettant d'accuser les personnes d'antisémitisme (C)
- organisation à divers niveaux des élites pour garder leur dominance (A) et considérer que tous les événéments sont plannifiés par les élites (B) permettant de traiter les personnes comme des conspirationnistes donc à structure paranoïaque (C)
- le réchauffement climatique sert à justifier des avancées dans la gouvernance mondiale (A) et considérer que cela nous mène à la dictature mondiale (B) permet de considérer les personnes comme des hystériques (C)
- la grippe A est utilisées pour le contrôle social (A) et considérer qu'elle a un but de génocide ou de puçage des populations (B) permet de considérer de discréditer les personnes étant donné que ce n'est pas le cas (C)
Revenir en haut Aller en bas
 
OPSEC et les informations contradictoires
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» CPAM CMU / Informations contradictoires
» Informations chassis Loola Bébé Confort
» Informations pour le Massif central et Centre (Européennes)
» Camping : descriptifs et informations obligatoires
» FR3 Berry, si vous avez raté les informations régionales

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Anti Nouvel Ordre Mondial :: Nouvel Ordre Mondial :: Nouvel Ordre Mondial-
Sauter vers: